Una actualización de emergencia corrige vulnerabilidades que permiten a los atacantes tomar el control total de los servidores de transferencia de archivos empresariales, abriendo la puerta al robo masivo de datos y despliegue de ransomware.
Los servidores de transferencia de archivos (FTP/SFTP) son minas de oro para los ciberdelincuentes corporativos, y hoy uno de los más populares está en la mira. Hoy 25 de febrero de 2026, que SolarWinds ha lanzado una actualización de seguridad crítica para su software Serv-U File Server, solucionando cuatro vulnerabilidades de alta severidad.
Cada una de estas fallas ha recibido una puntuación CVSS de 9.1 sobre 10, ya que todas comparten un denominador común letal: permiten la Ejecución Remota de Código (RCE) con privilegios de administrador del sistema (Root).
Los Cuatro Jinetes del Serv-U
Los fallos descubiertos afectan profundamente la funcionalidad principal de la aplicación. Una vez explotados, el atacante no solo lee archivos, sino que se adueña del sistema operativo subyacente.
- CVE-2025-40538 (Control de Acceso Roto): Permite a un atacante que posea privilegios menores (como administrador de grupo o dominio) escalar sus permisos para crear un usuario “Administrador del Sistema” no autorizado. A partir de ahí, la ejecución de código root es trivial.
- CVE-2025-40539 y CVE-2025-40540 (Confusión de Tipos en la Interfaz Web): Estos dos fallos de corrupción de memoria proporcionan una vía directa para que un atacante inyecte y ejecute código nativo no autorizado directamente desde la interfaz web del servidor.
- CVE-2025-40541 (IDOR en el Manejo de APIs): Una vulnerabilidad de Referencia Directa a Objetos Inseguros (IDOR) que permite a los atacantes saltarse por completo los mecanismos de autorización accediendo a objetos internos de la aplicación, resultando nuevamente en la ejecución de código root.
Consecuencias y Actualización Urgente
Si los actores de amenazas logran explotar estas brechas (algo altamente probable dado el historial de ataques contra plataformas similares como MOVEit o GoAnywhere), las consecuencias son catastróficas. Tendrían vía libre para instalar puertas traseras persistentes, cifrar el servidor con Ransomware o exfiltrar propiedad intelectual almacenada en los directorios compartidos.
El Plan de Acción para Administradores de TI: La única solución viable es actualizar inmediatamente a la versión 15.5.4 de Serv-U. Además de cerrar estas cuatro vulnerabilidades masivas, esta nueva versión incluye:
- Soporte oficial para Ubuntu 24.04 LTS.
- Nuevas directivas estrictas de Políticas de Seguridad de Contenido (CSP) en la página de inicio de sesión heredada para bloquear ataques de Clickjacking.
- El regreso de la función de historial de descargas en la interfaz de usuario.
SolarWinds ha recordado a los administradores que las versiones antiguas, como la 15.5.1, han llegado a su fin de soporte de ingeniería (End-of-Life) este mismo mes, por lo que dejarlas operando en la red corporativa es un riesgo inaceptable.




